【中间人攻击】在本节中, 我们将讨论中间人(MITM)攻击。这是我们可以在网络中执行的最危险的攻击之一。连接到网络后, 我们才可以执行此攻击。这种攻击会将数据包流从任何客户端重定向到我们的设备。这意味着发送到客户端或从客户端发送的任何数据包都必须通过我们的设备。现在, 我们知道了网络的密码和密钥, 因此我们将能够读取, 读取, 修改和丢弃这些数据包。这种攻击是如此有效和强大, 因为很难防范。这是由于ARP协议的工作方式。
ARP有两个主要的安全问题。第一个安全问题是每个ARP请求响应都是可信的, 因此无论我们的设备对网络中的其他设备说什么, 都是可信的。如果我们告诉网络上的任何设备我们都是路由器, 则该设备将信任我们。它不会运行任何测试来确保我们实际上是路由器。同样, 如果我们告诉路由器我们是网络上的其他人, 则路由器将信任我们并将开始将我们视为该设备。因此, 这是第一个安全问题。第二个安全问题是, 即使客户没有发送请求, 他们也可以接受响应。因此, 当设备连接到网络时, 它首先要问的是, 路由器是谁?然后路由器将发送一个响应, 说“我是路由器”。现在, 我们可以发送响应, 而无需设备询问路由器是谁。我们只能告诉设备我们就是路由器, 并且由于设备信任任何人, 因此它们将信任我们并开始向我们发送数据包, 而不是将数据包发送至路由器。
现在, 我们将学习此MITM攻击的工作方式。它可以使用一种称为ARP中毒或ARP欺骗的技术来工作。在下图中, 我们可以看到典型的Wi-Fi网络。我们将看到, 当客户端请求某项内容时, 它将请求发送到Wi-Fi路由器, 然后路由器将从互联网上获取请求并返回对客户端的响应:
文章图片
现在, 所有这些都是使用数据包完成的。因此, 我们要做的是将ARP响应发送到客户端, 以便我们可以发送响应而无需客户端询问。客户没有要求任何东西, 但我们仍然可以向其发送回复。我们要说的是我们的IP是路由器IP。因此, 路由器的IP为192.168.0.1。我们将告诉客户端IP地址为192.168.0.1的设备具有我们的MAC地址, 因此, 我们基本上将告诉客户端我们是路由器。
因此, 客户端将开始向我们发送数据包, 而不是向路由器发送数据包。下图说明了这一点:
文章图片
之后, 我们将执行与Wi-Fi路由器相反的操作。我们将告诉路由器我们是客户端。我们将通过告诉路由器我们的IP是客户端IP, 并且客户端具有我们的MAC地址来执行此操作, 因此数据包的通信将通过MAC地址完成, 而Wi-Fi路由器将开始向我们发送数据包发送给客户。下图说明了这一点:
文章图片
如下图所示, 当客户想要打开Goog??le.com时, 它将发送请求到我们的设备, 而不是发送到Wi-Fi路由器。
文章图片
现在, Wi-Fi路由器会将响应Google.com发送到我们的设备而不是客户端, 然后我们将响应发送给客户端。因此, 这意味着发送到客户端或从客户端发送的每个数据包都必须经过我们。由于它正在通过我们并且我们具有密钥, 因此我们可以读取这些数据包, 可以对其进行修改, 也可以只是丢弃它们。
因此, 这是ARP中毒或MITM攻击的基本原理。基本上, 我们将告诉客户端我们是路由器, 然后我们将告诉Wi-Fi路由器我们是客户端。这将使我们处于客户端与Wi-Fi路由器之间的数据包流的中间。之后, 所有数据包将开始流经我们的设备, 因此我们可以读取, 修改或丢弃数据包。